Hệ thống Watermark Ảnh Thích Ứng Sử Dụng Entropy Mờ và Tổ Hợp GA-ELM Trong Miền DCT Để Bảo Vệ Bản Quyền

Journal of Signal Processing Systems - Tập 84 - Trang 265-281 - 2015
Rajesh Mehta1, Navin Rajpal1, Virendra P. Vishwakarma1
1University School of Information and Communication Technology, Guru Gobind Singh Indraprastha University, New Delhi, India

Tóm tắt

Bài báo này đề xuất một hệ thống watermark ảnh mới với tính năng bán mù dựa trên entropy mờ và thuật toán di truyền (GA) – tổ hợp máy học cực đoan (ELM) trong miền biến đổi Cosine rời rạc (DCT) nhằm bảo vệ bản quyền. Việc chọn các khối không chồng chéo để nhúng watermark nhị phân dựa trên entropy mờ. Do entropy mờ có khả năng phân biệt phân phối dữ liệu trong điều kiện bị nhiễu và dư thừa, việc trích xuất đặc trưng trở nên mạnh mẽ hơn trước các cuộc tấn công khác nhau. Mỗi khối được chọn sẽ được thực hiện biến đổi DCT hai chiều để chuyển đổi nó từ miền không gian sang miền tần số. Các hệ số tần số thấp có độ cô đặc năng lượng tốt và chịu được các cuộc tấn công xử lý ảnh. Việc thêm nhiễu tương ứng với các hệ số tần số cao, do đó các hệ số này không được xem xét để nhúng watermark trong phương pháp đề xuất. Hệ số tỷ lệ tối ưu được sử dụng để kiểm soát độ mạnh của watermark cho từng khối được chọn của ảnh dựa trên độ nhạy và giới hạn dung nạp của nó được xác định bằng quy trình tối ưu hóa GA. ELM được sử dụng để tìm một hàm hồi quy tối ưu giữa vectơ đặc trưng đầu vào (các hệ số DCT tần số thấp) và vectơ mục tương ứng (nơi mà các bit watermark được nhúng) của từng khối đã chọn. Sau đó, việc nhúng và trích xuất watermark được thực hiện thông minh dựa trên hàm hồi quy thu được từ ELM đã được huấn luyện. Kết quả thực nghiệm cho thấy hệ thống đề xuất có độ không nhận diện cao và bền vững trước các cuộc tấn công hình học và phi hình học như nén JPEG, lọc, thêm nhiễu, làm sắc nét, điều chỉnh gamma, thay đổi kích thước và cắt gọt, v.v. Để chứng minh hiệu quả của phương pháp đề xuất, việc so sánh với các kỹ thuật tiên tiến nhất rõ ràng thể hiện ứng dụng của nó trong bảo vệ bản quyền.

Từ khóa


Tài liệu tham khảo

Cox, I. J., Kilian, J., Leighton, F. T., & Shamoon, T. (1997). Secure spread spectrum watermarking for multimedia. IEEE Transactions on Image Processing, 6(12), 1673–1687. Celik, M., Sharma, U., Saber, G. E., & Tekalp, A. M. (2002). Hierarchical watermarking for secure image authentication with localization. IEEE Transactions on Image Processing, 11(6), 585–595. Chang, C. C., Hwang, K. F., & Hwang, M. S. (2003). A digital watermarking scheme using human visual effects. Informatica, 24(4), 505–511. Nikolaidis, N., & Pitas, I. (1998). Robust image watermarking in spatial domain. Signal Processing, 66(3), 385–403. Karibali, I. G., & Barberidis, K. (2006). Efficient spatial image watermarking via new perceptual masking and blind detection scheme. IEEE Transactions on Information Forensics and Security, 1(2), 2431–2440. Chu, W. C. (2003). DCT based image watermarking using subsampling. IEEE Transactions on Multimedia, 1(5), 34–38. Mishra, A., & Goel, A. (2014). Novel gray scale image watermarking using extreme learning machine. International Journal of Scientific and Engineering Research, 6(5), 737–744. Meng, F., Peng, H., Pei, Z., & Wang, J. (2008). A novel blind image watermarking scheme based on support vector machine in DCT domain. In IEEE International Conference on Computational Intelligence and Security (pp. 16–20). Ali, M., Ahn, C. W., & Pant, M. (2014). A robust image watermarking technique using SVD and differential evolution in DCT domain. Optik, 125(1), 428–434. Lai, C. C. (2011). An improved SVD-based watermarking scheme using human visual characteristics. Optics Communications, 284(4), 938–944. Lin, W. H., Wang, Y. R., Hong, S. J., Kao, T. W., & Pan, Y. (2009). A blind watermarking method using maximum wavelet coefficient quantization. Expert Systems with Applications, 36(9), 11509–11516. Piao, C. R., Beacks, S., Woo, D. M., & Han, S. S. (2006). A blind watermarking algorithm based on HVS and RBF neural network for digital image. Lecture Notes in Computer Science (LNCS), 4221, 493–496. Maity, S. P., Maity, S., Sil, J., & Delpha, C. (2013). Collusion resilient spread spectrum watermarking in M-band wavelet using GA-fuzzy hybridization. Journal of Systems and Software, 86(1), 47–59. Charu, A., Mishra, A., & Sharma, A. (2013). Gray-scale image watermarking using GA-BPN hybrid network. Journal of Visual Communication and Image Representation, 24(7), 1135–1146. Rawat, S., & Raman, B. (2012). A blind watermarking algorithm based on fractional Fourier transform and visual cryptography. Signal Processing, 92(6), 1480–1491. Huang, H. C., Chu, C. M., & Pan, J. S. (2009). The optimized copyright protection scheme with genetic watermarking. Soft Computing, 13(4), 333–343. Aslantas, V. (2008). A singular value decomposition based image watermarking using genetic algorithm. International Journal of Electronics and Communications, 62(5), 386–394. Kamble, S., Maheshkar, V., Agarawal, S., & Shrivastava, V. (2010). Robust multiple watermarking using entropy based spread spectrum. Communications in Computer and Information Science (CCIS), 94, 497–507. Mokhtari, Z., & Melkemi, K. (2011). A new watermarking algorithm based on entropy concept. Acta Applicandae Mathematicae, 116, 65–69. doi:10.1007/s10440-011-9629-3. Lee, H. M., Chen, C. M., Chen, J. M., & Jou, Y. L. (2001). An efficient fuzzy classifier with feature selection based on fuzzy entropy. IEEE Transactions on Systems, Man and Cybernetics, 31(3), 426–432. Sanyal, N., Chatterjee, A., & Munshi, S. (2011). An adaptive bacterial foraging algorithm for fuzzy entropy based image segmentation. Expert Systems with Applications, 38(12), 15489–15498. Kumar, R., Das, R. R., Mishra, V. N., & Dwivedi, R. (2011). Fuzzy entropy based neuro-wavelet identifier-cum-quantifier for discrimination of gases/odors. IEEE Sensors Journal, 11(7), 1548–1555. Wen, X. B., Zhang, H., Xu, X. Q., & Qua, J. J. (2009). A new watermarking approach based on probabilistic neural network in wavelet domain. Soft Computing, 13(4), 355–360. Feng, G., Qian, Z., & Dai, N. (2012). Reversible watermarking via extreme learning machine prediction. Neurocomputing, 82, 62–68. Shen, R. M., Fu, Y. G., & Lu, H. T. (2005). A novel image watermarking scheme based on support vector regression. Journal of Systems and Software, 78(1), 1–8. Gen, M., & Cheng, R. (1997). Genetic algorithms and engineering design. New York: Wiley. Mishra, A., Charu, A., Sharma, A., & Bedi, P. (2014). Optimized gray scale image watermarking using DWT-SVD and firefly algorithm. Expert Systems with Applications, 41(17), 7858–7867. Mehta, R., Rajpal, N., & Vishwakarma, V. P. (2015). Robust image watermarking scheme in lifting wavelet domain using GA-LSVR hybridization. International Journal of Machine Learning and Cybernetics. doi:10.1007/s-13042-015-0329-6. Tao, H., Zain, J. M., Ahmed, N., & Hingwu, Q. (2010). An implementation of digital image watermarking based on particle swarm optimization. Communications in Computer and Information Science (CCIS), 87, 314–320. Huang, G. B., Zhu, Q. Y., & Siew, C. K. (2006). Extreme learning machine: theory and applications. Neurocomputing, 70(1–3), 489–501. Wu, L., Deng, W., Zhang, J., & He, D. (2009). Arnold transformation algorithm and anti Arnold transformation algorithm. In Proc. of 1st International Conference on Information Science and Engineering (ICISE) (pp. 1164–1167). Engin, A., & Derya, A. (2009). An expert system based on fuzzy entropy for automatic threshold selection in image processing. Expert Systems with Applications, 36(2), 3077–3085. Klir, G. J., & Yuan, B. (1995). Fuzzy sets and fuzzy logic: Theory and applications. New Jersey: Prentice Hall. Hagan, M. T., Demuth, H. B., & Beale, M. (2002). Neural network design. Singapore: Thomson Learning. Haykin, S. (1999). Neural networks—A comprehensive foundation (2nd ed.). Prentice Hall: Upper Saddle River. Tamura, S., & Tateishi, M. (1997). Capabilities of a four-layered feedforward neural network: four layers versus three. IEEE Transactions on Neural Networks, 8(2), 251–255. Huang, G. B., Zhu, Q. Y., & Siew, C. K. (2004). A fast constructive learning algorithm for single hidden layer neural networks. In IEEE International Conference on Control, Automation, Robotics and Vision (pp. 1907–1911). Huang, G. B., Zhu, Q. Y., & Siew, C. K. (2004). Extreme learning machine: A new learning scheme of feed forward neural networks. In International Joint Conference on Neural Networks (pp. 985–990). Bartlett, P. (1998). The sample complexity of pattern classification with neural networks: the size of the weights is more important than the size of the network. IEEE Transactions on Information Theory, 44(2), 525–536. Pennebaker, W., & Mitchell, J. (1993). JPEG still image data compression standard. New York: Van Nostrand Reinhold. Qu, Y. (2014). Local coupled extreme learning machine. Neural Computing and Applications. doi:10.1007/s00521-013-1542-4.